Få mer ut av TechDays

I skrivande stund startar pre-conference på TechDays i Örebro, idag kan du få en heldag i allt ifrån OS deployment, Windows Azure till utveckling av Windows Appar för både Windows Phone och kommande revolutionerande Windows 8 Metroappar.

Något som många inte tänker på är vilken tillgång ett event som TechDays faktiskt är. Förutom att du kommer få mycket information genom en mängd intressanta sessioner så finns ännu ett sätt att få exakt den information du behöver. Här samlas nämligen den svenska eliten av IT konsulter både inom infrastruktur och utveckling. Bland annat är svenska Microsoft Extended Expert Team (MEET) på plats vilket har till syfte att förutom föreläsa även kunna svara på frågor och förhoppningsvis kunna ge dig svaret på det där jobbiga problemet eller behovet som du brottats med i en längre tid.

MEET

Säg till exempel att du har ett problem eller behov som är relaterade till ett flertal produkter, säg Exchange, Lync och Forefront, ta då chansen att ta en dialog med Magnus Björk, Martin Lidholm och Mig så kan vi säkerligen tillsammans reda ut ditt problem eller komma fram till en riktigt snygg lösning som passar dig.

Här har du ett flertal av de MEET medlemmar som kommer finnas på plats och vilken teknik de är specialister inom. Klicka på bilderna för att komma till deras bloggar och mer information om TechDays inom respektive område:

Alan Smith (Azure)
image

Anders Olsson (Forefront/Säkerhet)
image

Björn Axel (System Center/Windows Intune)
image

Cecilia Wirén (.NET)
image

Chris Klug (.NET/Silverlight)
image

Daniel Bugday (SharePoint)
image

Hasain Alshakarti (Säkerhet)
image

Henrik Nilsson (FIM/ADFS)
image

Joakim Nässlander (Windows Server/Cluster)
image

Johan Arvidmark (System Center/Deployment)
image

Johan Åhlen (SQL)
image

Magnus Björk (Exchange)
image

Magnus Mårtensson (Azure)
image

Martin Lidholm (Lync)
image

Mathias Olausson (ALM)
image

Patrik Lövendahl (.NET)
image

Jörgen Nilsson (System Center)
image

Ola Skoog (It Pro Evanglist)
image

Tveka inte att ställa frågor till oss om du springer på oss på detta event.
Vi ses på TechDays Ler

Publicerat i Microsoft Event | Märkt | 3 kommentarer

Missa inte vår säkerhetssession på TechDays!

På tisdag börjar Microsofts största event i Sverige nämligen TechDays som äger rum på konventum i Örebro. Jag tillsammans med min kollega Tom Aafloen kommer köra vår session direkt efter lunch på onsdag klockan 13:15 i sal 8.
Sessionen är naturligtvis inriktad på säkerhet och kommer presentera ett gäng olika säkerhetsfunktioner som faktiskt ingår i Windows eller i licensavtal som de flesta företag faktiskt har. Vi kommer visa exempel på hur man kan nyttja dessa säkerhetsfunktioner för att uppnå en säker och användarvänlig infrastruktur utan tredjepartsprodukter. Precis som i mina tidigare versioner kommer vi prata om risker och hot mot vår infrastruktur och visa på hur vi kan skydda oss mot allt ifrån skadlig kod till dataläckage.

Så missa inte vår session på TechDays 2012!

image

Publicerat i Microsoft Event | Lämna en kommentar

Windows 8 skyddad av en TMG

Windows 8 betan (eller rättare sagt Consumer Preview som klientversionen heter) har nu funnits ute ett bra tag och fler och fler testar den och ser fördelarna med det nya gränssnittet Metro-style. Förutom att det nya gränssnittet gynnar plattor och andra touch-skärmar höjer det också säkerheten avsevärt tack vare den nya sandbox-miljön.

Windows 8 innehåller nya betaversionen av Internet Explorer 10 (IE 10) som körs antingen i desktop mode eller i Metro mode och därmed konfigureras på olika sätt.
Som vanligt når du “Internet Options” via IE 10 desktop och kan konfigurera connections som i tidigare versioner av IE. TMG Klienten fungerar också i Windows 8 betan och kan konfigurera webbläsaren via klienten och på så sätt kunna identifiera om klienten befinner sig internt och skall ha proxy inställningar eller om den är på utsidan och då köra utan proxy.
Där emot kommer dessa inställningar inte slå i Metros IE och inte heller kan TMG klienten konfigurera IE i Metro med rätt konfiguration (i nuvarande beta och med nuvarande version av  TMG).

För att aktivera proxyinställningar för alla Metro appar inklusive Internet Explorer måste man idag göra detta via Group Policy, i mitt fall konfigurerar jag detta via Local Group Policy. Snabbaste sättet att komma hit i Windows 8 är Windowsknappen+W vilket söker bland “settings” och skriv “policy”

image

Under Computer Configuration – Administrative Templates – Network och Network Isolation finner du en policy vid namn “Internet proxy servers for Metro Style apps” där du anger FQDN eller IP till din TMG följt av port 8080 (såvida du inte ändrat denna defaultport).

image

Efter det här skall du kunna få dina Metro appar att skicka autentisera till TMGn och därmed kunna nyttja dessa tjänster och samtidigt få spårbarhet och dina AD-baserade web-accessregler att fungera.

image

Publicerat i Forefront TMG, Microsoft Windows | Märkt | 1 kommentar

Stor kampanj för att upplysa om falska supportsamtal

Här kommer en artikel i mängden som upplyser om de ökade bedrägeriförsöken som pågår just nu. Flera har blivit uppringda av någon som utger sig vara från Microsoft och som har identifierat att din dator är virussmittad och erbjuder hjälp. Det dom i själva verket är ute efter är att få in skadlig kod på din dator i syfte att ta dina inloggningsuppgifter till banker, e-postadresser och kunna nyttja din dator för framtida attacker mot företag och myndigheter.

I själva verket är det här inget nytt. Inom IT säkerhets området kallas detta Social Engineering och har funnits sedan datorerna begynnelse, men då framför allt för att ta sig in i företags och myndigheternas system. Då tekniken blev bättre och bättre och datorer och nätverk blev bättre skyddade fanns det enklare sätt att komma åt och stjäla information än att försöka “hacka” sig in på nätverken. Genom att göra en detaljerad research om företagen och användarna var det helt enkelt enklare att ringa en användare eller ta sig fysiskt in på företagen och utge sig för att vara från helpdesk och fråga efter användarens inloggningsuppgifter.

Då tekniken och även användarmedvetenheten har blivit så mycket bättre även på  hemmaplan har det helt enkelt blivit svårare att sprida skadlig kod eller få en användare att klicka på en länk. Där emot är vi fortfarande för godtrogna och litar på en person som faktiskt ringer och erbjuder sin hjälp samtidigt som vi är lättskrämda då vi hör att datorn är smittad och den riskerar att bli obrukbar och alla privata foton och filmer riskerat att försvinna.

Några grunder som du som användare bör tänka på både privat och på jobbet:

  1. Ge ALDRIG ut inloggningsuppgifter, oavsett vem som frågar efter dessa. Inloggningsuppgifter är personliga och det finns aldrig ett giltigt skäl till varför du skall lämna ut detta till någon annan oavsett på ditt arbete eller privat.
  2. Klicka aldrig på en länk som du fått av en okänd avsändare eller som verkar suspekt. Rent krasst, du kan inte vara för misstänksam även fast du fått ett mail av din bästa vän så syna först att mailadresser ser korrekt ut och att det är rimlig information som avsändaren skickat
  3. Ange aldrig dina inloggningsuppgifter på en webbsida som du inte känner igen eller över en okrypterad anslutning.  Känner du inte igen webbsidan eller programmet som frågar efter dina inloggningsuppgifter se till att alltid försäkra dig om att det är korrekt. Exempelvis logga in med ditt Facebook konto eller Live konto på en okänd hemsida eller över en http session, https är ett måste vid inloggning.
    Logga heller inte in från en okänd allmän dator på exempelvis ett internetcafé då det är stor risk att det finns “key loggers” som registrerar vad du skriver.
    Ett tips om du måste logga in från en allmän dator och vill minska risken för att ditt lösenord skall hamna i en keylogger: Skriv en lång textsträng i exempelvis notepad där fragment av ditt lösenord finns med och kopiera sedan ut rätt tecken och klistra in det i lösenordsfältet.

Andra sidor som skriver om det här bedrägeriförsöken är dels vår blogg på Onevinn
http://blogg.onevinn.se/

Min kollega Tom har även skrivit om detta och lagt ut två filmer med inspelningar från dessa samtal. Kan verkligen tipsa om den andra filmen där mottagaren driver med den som ringer och slutet på filmen är grymt roligt Ler
http://itblogg.aafloen.se/

Publicerat i Generell Säkerhet | Lämna en kommentar

Forefront + PointSharp del 2 om flerfaktorautentisering

Jag har tidigare skrivit om hur du med hjälp av PointSharp ID och PointSharp SecureActiveSync kan höja säkerheten för din Exchange ActiveSync. Här kommer en fortsättning som handlar om hur du kan nyttja PointSharp ID även för flerfaktor- autentisering till webbpubliceringar. Låt oss ta exemplet att publicera Outlook Web App (OWA) för att på ge en säkrare tillgång även till den Exchange tjänsten.

OTP metoder
Det finns flera tillvägagångssätt att ge användaren en engångskod (även kallat One-Time Password OTP). Det klassiska som man nyttjar till flera banktjänster med mera är hårdvarudosor, det här har även PointSharp, men jag kan tycka att det är lite bökigt att kräva att användaren skall ha med sig denna dosa. Det finns då några andra smart alternativ, dels finns en kort-dosa som är i samma storlek som ett bankkort/smartcard och får lätt plats i plånboken, kortet har en liten display och med hjälp av ett enkelt tryck generar den OTP koder. Ett annat alternativ är att använda telefonen som man ändå alltid har med sig. Här finns två alternativ, dels kan man få ett SMS skickat vid inloggning med en engångskod, dels finns det även OTP appar till i stort sett varenda telefonmodell vilket jag tycker är den smidigaste lösningen. Telefonen har man alltid med sig och man slipper kostnad för SMS eller eventuella fördröjningar.

image

Distribution av PointSharp app
Distribution av PointSharp appen är enkel från PointSharp Admin gränssnittet där man kan välja att skicka ut den via SMS eller E-post till valfri användare och det finns en dosa per mobilplattform. Användaren får då ett meddelande med en länk till appen från appstore/marketplace samt en personlig kod som knyter OTP dosan till användaren. Användaren kan även ta hem appen på egen hand för att i efterhand få en kod och knyta appen till användarkontot.

Inloggningsformulär
Som det ser ut i nuvarande PointSharpversion så finns det bara ett specialanpassat gränssnitt för inloggningsformulär med SMS. Om man använder annan OTP metod så nyttjar man standard inloggningsformulären som i exemplet nedan är Exchange OWA formuläret.
Här anger man sitt användarnamn och lösenord (vilket kan vara användarens AD lösenord alternativt ett unik PointSharplösenord) följt utav genererad OTP kod i samma lösenordsfält.

image

Naturligtvis kan man editera gränssnittet själv och förklara mer tydligt för användaren hur han skall ange kombinationen av lösenord och OTP.
Det finns även planer från PointSharp att komma med fler modifierade formulär för att kunna skilja på lösenord och OTP.

Det här är en perfekt metod för att höja säkerheten till de webbtjänster som du publicerar via TMG med en stark autentisering, som då innebär något användaren vet (lösenordet) samt något den har (dosan).

En fördel kan också vara att man har ett unikt lösenord via PointSharp för alla webbtjänster och ActiveSync för att på så sätt hindra att användaren anger sitt AD lösenord på främmande datorer så som Internet-Caféer och liknande.

Publicerat i Forefront TMG | Märkt | Lämna en kommentar

Ny RollUp till TMG Service Pack 2

image_thumb2

Igår publicerades en rollup uppdatering till Forefront TMG Service Pack 2.

Det har dykt upp en del problem i och med Service Pack 2. Framför allt så är den här uppdateringen aktuell om du har problem med Reporting Services. Exempelvis om du får ett felmeddelande som “Subreport could not be shown” när du genererar en User Activity eller Site Activity rapport.

Notera att denna rollup uppdatering kräver att du har TMG Service Pack 2 installerad och den skall då installeras på samtliga TMG och även EMS om du har en större klustrad lösning. Observera också att alltid uppgradera eventuell EMS först och sedan den TMG som har reporting service-tjänsten för att sedan fortsätta installera på övriga array medlemmar. Den här uppdateringen kräver heller ingen omstart av servern.

Läs mer om uppdateringen och ladda hem den via kb2649961

Publicerat i Forefront TMG | Märkt | Lämna en kommentar

MVP 2012!

image

Mitt nyårsfirande fick ett gott avslut då jag fick reda på att jag är tilldelad MVP (Most Valuable Professional) inom Microsoft Forefront ännu ett år!

Önskar alla läsare ett riktigt gott nytt 2012 där vi garanterat kommer få se många nya produkter och snygga säkerhetslösningar!

Publicerat i Forefront | Märkt | 1 kommentar

Forefront + PointSharp ger en säkrare ActiveSyncanslutning för dina enheter

Jag har tidigare skrivit om hur vi kan nyttja Microsoft Forefront för att supportera olika typer av mobila enheter så som smartphones och plattor. (Video och Artikel) En del av detta handlar om hur vi skall kunna synkronisera information så som e-post, kalender med mera till dessa enheter men samtidigt vidhålla en hög säkerhetsnivå i vår infrastruktur.

image

Det finns alltid risker med att ha för mycket information i dessa mobila enheter och det bästa är att kunna kontrollera exakt vilken information som skall få finnas på vilken enhet och för vilken användare.

Det finns flera bra plugins till både Forefront TMG och UAG. Vi har bland annat ett svenskt företag vid namn PointSharp vars plugin ger funktioner som flerfaktorautentisering och utökad säkerhet för Micrsosoft Exchange ActiveSync.

image

Till skillnad från flera andra tredjepartsprodukter så kräver inte den här någon som helst installation eller handpåläggning på själva klienten utan alla enheter som kan kommunicera med Exchange ActiveSync kommer fungera precis som vanligt, med undantag av några säkerhetsmässiga fördelar.

Med hjälp av PointSharp kan vi skapa ett separat lösenord som enbart används för ActiveSync, det här lösenordet kan vi spara i befintligt Active Directory så vi behöver ingen separat databas för detta ändamål.
En stor fördel är också att vi kan automatisera mycket av det här flödet och även ge användaren möjlighet att hantera sitt ActiveSynclösenord och sina mobila enheter på egen hand genom en självbetjäningsportal. Alternativet är också att en servicedeskorganisation behöver involveras för att godkänna nya enheter för att på så sätt få kontroll över vilka enheter som får synkronisera företagets information.
När användaren loggar in på självbetjäningsportal med sitt vanliga AD konto första gången autoskapas ett PointSharpkonto med motsvarande namn som användarkontot i ADt, användaren kan sedan själva autogenerera ett lösenord.

Med hjälp av PointSharps TMG Filter och en produkt som heter PointSharp Secure ActiveSync kan vi även sätta upp ett regelverk över vilka Exchange-funktioner som får synkroniseras ut till vilken typ av enhet. På det sättet kan vi säkerhetsklassa de enheter som finns i miljön och därefter sätta upp regler för att exempelvis en viss telefonmodell enbart får synkronisera mail och kalender men inga bifogade filer medans en viss typ av platta kan ta emot alla bifogade filer så länge det inte är ett säkerhetsklassat dokument.

Rent tekniskt bygger autentiseringstekniken på Kerberos Constrained Delegation (KCD) där TMG servern har rätt att delegera autentisering bak mot Exchange och då istället autentisera användaren med sitt PointSharpkonto.

Det här höjer säkerheten på flera plan. Dels så finns inte något AD-lösenord lagrat på telefonen och sedan finns det heller inte risk att felaktiga påloggningsförsök låser det riktiga AD-kontot. En snygg funktion för att inte själva PointSharpkontot skall bli utlåst av en felaktigt konfigurerad telefon är att den registrerar flera påloggningsförsök med samma lösenord som ett enda försök.

En annan säkerhetsaspekt på det hela är att all kontroll av vilka funktioner och vilken information som får synkroniseras ut till telefonerna baserat på telefonmodell och användare och kontrolleras redan på edge-nivå, innan någon som helst information når fram till Exchange.

Genom att integrera PointSharps lösning kan du även nyttja funktioner för att få flerfaktorautentisering mot både webbpubliceringar och VPN lösningar. Ett tänkbart scenario är att även autentisera Outlook Web App (OWA) med PointSharpkontot för att på så sätt undvika att ange ett AD-lösenord från ett Internetcafe.

Det här var bara exempel på några scenarier över hur man kan kombinera dessa produkter för att få en säkrare ActiveSynclösning. Det första man bör göra är att se till vilka verksamhetsbehov man har och vilken information man vill skydda och sedan anpassa den tekniska lösningen utefter de behov som finns. 

Publicerat i Forefront TMG, Forefront UAG | Märkt | Lämna en kommentar

Problem med TMG/UAG som inte visar sin konfiguration

Under veckan påträffades ett ganska ovanligt problem där man avinstallerat Service Pack 1 på en Forefront Threat Management Gateway Enterprise-lösning baserat på en EMS server och två TMG Servrar.
Miljön körde för närvarande Service Pack 1 och av någon anledning så avinstallerades Service Pack 1 på samtliga servrar. TMG lösningen fungerade funktionellt efter detta men när man startade TMG Management Consol så var arrayen helt tom och det visades ingen konfiguration.

Nu finns det egentligen ingen anledning att avinstallera Service Pack till TMG, men i det här fallet gjordes det i en felsökning. Frågan är snarare, vad är det egentligen som hade hänt här när vi inte såg någon konfiguration?

Avinstallationen gjordes via Program and Features (snabbkommando appwiz.cpl) vilket är helt korrekt. Där emot uppstod ett problem då man inte längre kunde se array konfigurationen grafiskt längre. Det hela visade sig bero på att själva TMG programvaran hade avinstallerat SP1 och var tillbaka på RTM nivå men ADLDS databasen som tillhandahåller konfigurationen i sig var fortfarande på SP1 nivå.

Hur identifierades detta då?
För att identifiera vilken patch-nivå ADLDS databasen  har så öppnar du denna via ADSI EDIT där du ansluter med nedanstående uppgifter:

clip_image001

Där Connection Point är cn=fpc2 och ”Computer” skall vara namnet på TMG servern följt av :2171 (såvida du inte ändrat default port.)

Gå sedan ner i strukturen till Array-Root och under CN=Arrays välj egenskaper på den du vill inspektera. Attributet msFPC=AdminMinorVersion visar vilken version du använder och om den skiljer sig från versionnumret på TMGn.

image(I mitt fall demar jag exemplet från min labbmiljö där jag har en icke publik version)

Lösningen?
För att komma runt problemet var den absolut enklaste lösningen att helt enkelt få upp  TMGn till SP1 version igen vilket då gjorde att den kunde läsa in konfigurationen och visa den grafiskt på nytt.

Jag har inte testat detta, men det är högst sannolikt att samma fel skulle kunna uppstå på en UAG där man avinstallerar TMGns Service pack på samma sätt.

Slutsatsen blir också att man bör undvika att avinstallera service pack till TMG/UAG, (vilket i det här scenariot var en del av en annan felsökning)

Publicerat i Okategoriserade | Lämna en kommentar

Intressanta artiklar

Häromdagen kom det ut en ny kb om ett eventuellt problem man kan stöta på i Forefront TMG när en proxy klient överför en större mängd data mot en webbsida över SSL där TMG stänger sessionen. Det finns en fix för det här problemet som beskrivs i kb-artikeln:

FIX: Forefront Threat Management Gateway 2010 prematurely closes the connection to the web server when a web proxy client uploads data by using an SSL tunnel

En annan bra blogg-artikel kommer från två MVP kollegor som identifierade ett scenario efter TMG Service Pack 2 installation. Om man manuellt har raderat standard nätverksregeln “Internet Access”. Vid installation av SP2 återställs nämligen den här regeln vilket kan ge konstiga effekter om man exempelvis har valt att TMG skall routa trafik mot Internet.

Richard Hicks blogg

Publicerat i Forefront TMG | 1 kommentar